![]() |
Насколько надёжен алгоритм AES?
Читаю обзоры - общие растекания мысли по дереву за уязвимости, но, вроде, никто ещё не взломал?
И уж тем более нет программ "ломани одной кнопкой!!11!!!"? Храню в облаке рабочие файлы в контейнере AES-256. Цель не от спецслужб спрятаться, а от вполне себе приземистых парней, кто может заполучить мой комп и, теоретически, выковырять из хрома пароли. Вот думаю - оставить AES, или сделать тройное кодирование AES-Twofish-Serpent? Это ощутимо снизит скорость работы, чего не желательно... |
Скачайте свежую бесплатную TrueCrypt и посмотрите какой алгоритм они используют в настройках по умолчанию. В хелпе они пишут сильные и слабые стороны каждого алгоритма. Насколько я интересовался ситуацией полтора года назад AES-256 был вполне надежным. Сам предпочитаю GOST или BlowFish
|
Так им и пользуюсь. Только не последним, а 6,9, ибо насчёт последнего ходят слухи...
Кампашка то прикрылась, причём резко, в пару дней. Добавлено через 2 часа 44 минуты Цитата:
|
BlowFish - ассиметричный, шифруется быстро, расшифровывается долго. Перебором его труднее взять. А ГОСТ сертифицирован Министерством обороны, значит по-любому западным спецслужбам не по зубам.
Я крипто использую, если в загранпрездки с буком езжу. Мало ли, украдут из гостиницы или на таможне заберут. Незачем им мои наработки знать, я сам на них деньги зарабатывать хочу |
Разве TrueCrypt поддерживает ГОСТ?..
|
Алгоритмы могут быть суперкриптостойкими, а ключи - миллионбитными, но даже один единс-
твенный баг (случайный или умышленный) в программной реализации может в разы снизить стойкость или вообще до нуля. Если программа написана не тобой, то ни в чем не можешь быть уверен - может быть из 256 бит ключа 192 бит - константа, заранее известная всем, кому надо. |
Цитата:
Добавлено через 9 минут Цитата:
Добавлено через 40 секунд Правда, от терморектального криптоанализа это не спасет |
Вложений: 1
Havrosh, можно тысячу раз соль подмешивать, но в программе может быть скрытый жучок,
где суперслучайный суперзасоленный итоговый преобразованный ключ сдвигается вправо на 192 бит, потом влево на 192 бит, и младшие 192 бит будут всегда нулевыми, останутся только старшие 64 бит де-факто. И это еще самый примитивный способ непрямого упрощения ключа, тот кто хорошо знает asm, может гораздо более хитрые и запутанные баги вставлять, вплоть до применения особых свойств полей Галуа GF(2^m) и колец многочленов, заданных над ними, и даже имея исходных код (не говоря уж про дизассемблированный), не догадаешься о жучке. Как вариант, берем 256-битный ключ, выделяем старшие 64-бита, и рассматриваем их как коэффициенты многочлена a(x) = a[63] * x^63 + ... + a[1] * x + a[0], заданного над простым полем GF(2). Умножаем алгебраически многочлен a(x) на одночлен b(x) = x^192, и затем вычисляем остаток многочлена-произведения по модулю некоторого известного мне и тем, кому надо, многочлена 192-й степени g(x) = x^192 + g[191] * x^191 + ... + g[1] * x + g[0]. Получается остаток r(x) = r[191] * x^191 + ... + r[1] * x + r[0]. Эти коэффициенты заносим в младшие 192 бита ключа. Таким образом, младшие 192 бита будут алгебраически зави- симы от старших 64 битов и однозначно определяться ими, и тот кто знает мой g(x), ему достаточно подбирать только 64 бита, остальные 192 бита он быстро и легко вычисляет. |
Havrosh, а в TrueCrypt можно как-то перекодировать имеющуюся область новым видом шифрования?
|
Текущее время: 17:06. Часовой пояс GMT +3. |
Powered by vBulletin® Version 3.8.8
Copyright ©2000 - 2025, vBulletin Solutions, Inc. Перевод: zCarot
© 2001—2025, «Аспирантура. Портал аспирантов»